42
Построение эффективной системы противодействия корпоративному мошенничеству 17 мая 2011 г.

Построение эффективной системы противодействия

  • Upload
    others

  • View
    25

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Построение эффективной системы противодействия

Построение эффективной системы противодействия корпоративному мошенничеству

17 мая 2011 г.

Page 2: Построение эффективной системы противодействия

Корпоративное мошенничество: практика противодействия

Page 3: Построение эффективной системы противодействия

Острота проблемы корпоративного мошенничества► Компании часто становятся жертвами корпоративных мошенников. Какследствие, проблемой руководства становится ликвидация последствийвыявленных и невыявленных фактов, которая может обойтись компании всущественные суммы, в большинстве случаев страдает также деловаярепутация компании.

► По оценкам международных экспертов средние потери откорпоративного мошенничества в 2010 году составляли 7% от выручкикомпании (для России это консервативная цифра). Таким образом, длякомпании с годовым оборотом в 1,5 млрд. рублей потери могут превышать100 млн. рублей в год.

► Основными причинами высокого риска корпоративного мошенничестваявляется как ослабление системы внутреннего контроля (вызванноенедостаточностью ее финансирования), так и усиление давленияфинансового и нефинансового характера на потенциальных нарушителей.

Page 4: Построение эффективной системы противодействия

Официальные статистические данные МВД России

Динамика преступлений предусмотренных ст.159 УК РФ

Год 1997 2004 2005 2006 2007 2008 2009

Выявленные преступления 77,757 126,047 179,553 225,326 211,277 192,490 188,723

Окончено расследованием 24,988 34,375 50,410 128,271 127,708 121,373 112,435

Page 5: Построение эффективной системы противодействия

Противодействие корпоративному мошенничеству, проблемы и зоны рискаОсновные проблемы противодействия корпоративному мошенничеству:► Отсутствие формализованной системы оценки и приоритезации рисковкорпоративного мошенничества и безопасности

► Недостаток квалифицированных сотрудников подразделений, задействованных впротиводействии мошенничеству, в части специальных знаний, либо умений инавыков проведения расследования злоупотреблений

► Отсутствие координации шагов по противодействию мошенничеству междузадействованными подразделениями компании (служба внутреннего контроля,служба внутреннего аудита, служба безопасности, юридическая служба, отделкадров и пр.)

► Отсутствие формализованной системы обработки информации, поступающей по«горячей линии»

Основные направления хозяйственной деятельности компании, которыенаиболее подвержены риску:► Закупки материалов и оборудования► Капитальное строительство, ремонт зданий и сооружений► Ремонт и обслуживание производственного оборудования► Продажа готовой продукции► Инвестиционная деятельность

Page 6: Построение эффективной системы противодействия

Ущерб от экономических преступлений в промышленностиОценка российскими экспертами соотношения ущерба от различных способов хищений в добывающей и перерабатывающей промышленности:

1 Оплата фиктивных производственных и непроизводственных услуг / завышение стоимости приобретаемых услуг

19%

2 Хищение запасных частей и материалов (в т. ч. ГСМ) 15%

3 Хищение продукции со складов, при транспортировке 14%

4 Выбытие активов по заниженной стоимости 12%

5 Продажа продукции по заниженным ценам 11%

6 Приобретение ТМЦ по завышенным ценам 10%

7 Необоснованные выплаты работникам 3%

8 Необоснованное списание дебиторской задолженности 2%

9 Другое 14%

Всего 100%

Источник: С.А.Мартынов Доклад «Внедрение программы борьбы с хищениями в ОАО «СУЭК»

Page 7: Построение эффективной системы противодействия

Зарубежный опыт

Источник: ACFE 2008 Report to the Nation On Occupational Fraud

Частота совершения различных типов мошенничества в США

Тип схемы

КоррупцияВыставление фиктивных счетов

Неуплата налоговХищение безналичных средств

Подделка чековВозмещение фиктивных расходов

Хищение наличных из кассыНедостоверная отчетность

Хищение наличныхЗарплатные схемы

Изменения в кассовой книге

Процент случаев

Суммарный процент случаев превосходит 100 процентов, т.к. некоторые мошенничества включали несколько схем одновременно.

Page 8: Построение эффективной системы противодействия

Зарубежный опыт: Средний ущерб

Источник: ACFE 2008 Report to the Nation On Occupational Fraud

Недостоверная отчетностьКоррупция

Подделка чековВыставление фиктивных счетовХищение безналичных средств

Неуплата налоговХищение наличныхЗарплатные схемы

Хищение наличных из кассыВозмещение фиктивных расходов

Изменения в кассовой книге

Средние потери

Размеры среднего ущерба сильно варьируются

Page 9: Построение эффективной системы противодействия

Зарубежный опыт: Как было обнаружено?

Источник: ACFE 2008 Report to the Nation On Occupational Fraud

Сообщение свидетеля

66%обнаружено благодарясообщению свидетеля,

либо случайно

Первоначальное обнаружение

Случайно

Внутренний аудит

Внутренние контроли

Внешний аудит

Сообщение полиции

Процент случаев

Суммарный процент на схеме превосходит 100 процентов, т.к. некоторые респонденты отметили случаи обнаружения мошенничества несколькими способами..

Page 10: Построение эффективной системы противодействия

Механизмы выявления мошенничества со стороны руководства

72

68

48

40

32

28

8

63

44

25

34

24

22

13

71

59

40

52

29

30

25

Усиление роли внутреннего аудита

Строгое разграничение обязанностей

Дополнительный надзор со стороны совета директоров / аудиторского

комитета

Усиление функции комплаенса

Активное использование внешних консультантов для тестирования рисков

мошенничества

Сильная юридическая функция

Дополнительный регуляторный надзор

РоссияЦентр.и Вост.ЕвропаВ мире

Вопрос: Говоря в целом о рисках мошенничества со стороны руководства, которое пренебрегает существующимиконтролями, какие из механизмов являются наилучшими с точки зрения скорейшего выявления случаевмошенничества?База: все респонденты в России (25), Центральная и Восточная Европа (353), в мире (1,409)

(по результатам международного исследования E&Y, проведенного в 2010 году)

Page 11: Построение эффективной системы противодействия

Меры, которые могут помочь снизить риск мошенничества

64

64

56

40

36

24

8

76

69

58

50

43

22

20

74

65

55

45

51

42

31

Внутренние контроли

Внутренний аудит

Проверки со стороны руководства

Внешний аудит

Обучение и коммуникация политик в области противодействия мошенничеству

Стимулирование и защита информаторов

Регулярная ротация персоналаРоссияЦентр.и Вост.ЕвропаВ мире

Вопрос: По шкале от 1 до 10, где 1 – это «неэффективно» и 10 – «очень эффективно», насколько эффективнойбудет каждая из мер по предотвращению мошенничества? Показаны: проценты по значениям 8, 9 и 10.База: все респонденты в России (25), Центральная и Восточная Европа (353), в мире (1,409)

(по результатам международного исследования E&Y, проведенного в 2010 году)

Page 12: Построение эффективной системы противодействия

Инструменты противодействия мошенничеству: 3 линии обороныСистема противодействия мошенничеству должна основываться на оценке рисков мошенничества и может включать три «линии обороны»:

► Кодекс корпоративной этики и политики, связанные с ним

► Система внутреннего контроля

► Деятельность службы внутреннего аудита и внутренней безопасности

Page 13: Построение эффективной системы противодействия

Управление рисками мошенничества

Остаточныесущественные

риски мошенничества

Целевой риск

Риск

Риск

Риск

Риск

ВыявлениеПредотвращающиемеры

Упреждающие меры

Расследование

Снижение рискадо приемлемого

уровня

Внутренний контроль

Внутренний аудит

Правила корпоративной

этики

Page 14: Построение эффективной системы противодействия

Инструментарий, используемый при расследовании мошенничества

32

24

22

20

10

Четкая и последовательно применяемая процедура определения

дисциплинарных мер

Четко определенные роли для разных служб (внутр. аудит, комплаенс, риски,

юристы) при проведении расследований

Задокументированный план реагирования, предусматривающий

участие подразделений, занимающихся расследованиями

Четкая процедура проведения причинно-следственного анализа

Четкая процедура сообщения о случаях нарушений совету директоров

Центр. и Вост. Европа

В мире

25 39

37 51

35 46

31 48

36 52

Насколько в Вашей компании разработаны и внедрены указанные процедуры? Сравните свои показатели с компаниями в России, Европе и мире.

(по результатам международного исследования E&Y, проведенного в 2010 году)

Page 15: Построение эффективной системы противодействия

Сравнение с другими компаниями: частота проведения оценки рисков мошенничества

20

38

44

16

17

20

8

10

11

26

20

15

30

16

11

Россия

Центральная и Восточная Европа

Глобально

Менее чем 6 мес.назад от 6 до 12 месяцев назад Более 1 года назад Никогда Не знаю

Когда в Вашей компании проводилась оценка рисков мошенничества? Сравните свои показатели с компаниями в России, Европе и мире.

(по результатам международного исследования E&Y, проведенного в 2010 году)

Page 16: Построение эффективной системы противодействия

Элементы программы противодействия корпоративному мошенничеству

Эффективная программа противодействия мошенничеству должна включать следующие элементы:

Внедрение эффективной программы не обеспечивает 100% защиту от корпоративного мошенничества, однако, это позволяет существенно снизить возможный негативный эффект

Кодекс этики

Информирование и проведе-ние

тренингов

Оценка рисков мошен-ничества

Монито-рингсистемы внутрен-него

контроля

План реагиро-вания на случаи мошен-ничества

Соответ-ствующиевнутрен-ние

политики

Создание соответствующей атмосферы Упреждение РеагированиеОценка

Информирование

Сов

ершен

ство

вани

еМониторинг

Page 17: Построение эффективной системы противодействия

Цели отдельных элементов эффективной программы противодействия: создание соответствующей атмосферы

Кодекс этики должен мотивировать сотрудников к:§ Честному и этичному поведению§ Полному, точному и своевременному раскрытию необходимойинформации

§ Соблюдению законодательства Российской Федерации§ Своевременному сообщению о нарушениях Кодекса

Внутренние политики должны:§ Соответствовать специфике организации и её деятельности§ Служить ориентиром для сотрудников в трудных ситуациях§ Предоставлять канал для получения информации о случаяхмошенничества

§ Содержать процедуры обработки сообщений о случаях мошенничества§ Обеспечивать защиту и поддержку лиц, сообщивших о нарушениях

Тренинги по повышению осведомленности сотрудников о проблемекорпоративного мошенничества должны быть сфокусированы на:§ Обучении нормам этического поведения и положениям Кодекса этики§ Объяснении процедур информирования о подозрительных действиях§ Информировании о дисциплинарных и иных мерах, применяемых вотношении лиц, совершивших противоправные действия

Кодекс этики

Информирование и проведение тренингов

Соответствующие внутренние политики

Page 18: Построение эффективной системы противодействия

Сдерживающие факторы: элементы корпоративной культуры

Корпоративнаякультура

Деловая среда

Ценности

Герои

Обрядыи ритуалы

Коммуникации

ü Реалии внешней средыüСхема «вызов-ответ»

ü Ритуалы инициации, поощрения, порицания, интеграции

üОбратная связьü «Горячая линия»ü Коммуникации внутри коллектива

üОсновные идеи и верованияüМиссияü Девиз

üИстинные и ситуативныеüПримеры для подражания

Page 19: Построение эффективной системы противодействия

Цели отдельных элементов эффективной программы противодействия: упреждение и реагирование

Целью оценки рисков мошенничества является выявление уязвимыхмест в основных бизнес-процессах компании, включая:§ Подверженность типовым схемам мошенничества и сценариям ихвозможной реализации

§ Подверженность мошенническим схемам, характерным для видадеятельности компании (отрасли), а также её географическогорасположения

Мониторинг системы внутреннего контроля проводится на основаниирезультатов оценки рисков мошенничества и используется для:§ Разработки плана действий по улучшению специальных контролей,направленных на предотвращение существенных рисков мошенничества

§ Оценки и улучшения общих контролей, имеющих непосредственноеотношение к рискам мошенничества

§ Информирования руководства и/ или комитета по аудиту о результатахреализации вышеупомянутого плана действий

План реагирования на случаи мошенничества должен включать:§ Алгоритм информирования и принятия решений§ Процедуру проведения внутреннего расследования§ Методику ликвидации негативных последствий§ Дисциплинарные меры и процедуры

Оценка рисков мошеничества

План реагиро-вания на

случаи мошен-ничества

Мониторинг системы внутреннего контроля

Page 20: Построение эффективной системы противодействия

Использование информационных технологий в расследовании мошенничества

Page 21: Построение эффективной системы противодействия

Современная бизнес среда

► Использование современныхтехнологий в бизнесе в настоящеевремя приобретает все большеераспространение

► Существенная часть документовхранится в электронном виде накомпьютерах сотрудников исерверах компании

► Деловая переписка по электроннойпочте стала стандартом

Page 22: Построение эффективной системы противодействия

Преимущества использования информационных технологий при выявлении мошенничества

Частота обнаруженияНизкая Высокая

«Вероятность ложного сигнала»

Структури

рова

нные

данн

ые

Традиционныезапросы и аналитика

Поиск по ключевым словам

Анализ на основе моделей и визуализация

информации

Анализ скрытого смысла

Natural Language Processing

Высокая Низкая

Неструктури

рова

нные

данн

ые

Page 23: Построение эффективной системы противодействия

Текст

Графика

Электронные таблицы

Презентации

20% 80%

Структурированные и неструктурированные данные

Источник: Gartner Research

Структурированные данные

Определить «сколько?»► Анализ регистров бухгалтерского учета

► Анализ крупных транзакций► Анализ кассовой книги► Анализ оборотных ведомостей► Фокус на финансовой отчетности

► Программный анализ структурированных данных

Неструктурированные данные

Определить «кто?» «что?» «когда?»

► Соответствие законам и внутренним документам

► Конфиденциальная информация► Незащищенные данные► Обнаружение юридических рисков

► Нарушения FCPA► Риск мошенничества

CRM

Базы данных

Бухгалтерские программы

Page 24: Построение эффективной системы противодействия

Характеристика структурированных данных

► Структурированные данные хранятся в электронныхбазах данных (классический пример электронной базыданных – автоматизированная бухгалтерская система1С)

► Наличие «фиксированных полей» позволяет легкоосуществлять поиск, сортировку и экспортинформации

► Обработку и анализ информации можно выполнить,используя стандартные программные продукты(например, Microsoft Excel)

Page 25: Построение эффективной системы противодействия

Анализ структурированных данных: традиционный подход► Традиционный подход к анализу

структурированных данных широкоприменяется в аудиторскойпрактике в процессе анализафинансовой отчетности компании

► Основное внимание уделяетсякрупным транзакциям, суммыкоторых превышают установленныйуровень материальности (критерий«сколько?»)

► От специалиста не требуетсяспециализированных знаний инавыков, так как анализ данныхвыполняется в стандартныхофисных приложениях

Page 26: Построение эффективной системы противодействия

Анализ структурированных данных: современный подход

► Современный подход к анализу структурированных данныхосновывается на использовании специального программногообеспечения, позволяющего производить аналитические тесты сбольшими объемами данных

► В последнее время такие программные комплексы активноприменяются при аудите финансовой отчетности, для выявлениянетипичных операций в главной книге, закономерностей ианомалий в оборотах и корреспонденции счетов

► Специальные процедуры позволяют аудиторам выявитьтранзакции, удовлетворяющие определенным критериям,заданным в статистической модели

Page 27: Построение эффективной системы противодействия

Характеристика неструктурированных данных

► Согласно исследованию Gartner80% всей информации, хранящейсяна компьютерах, представляютсобой неструктурированныеданные

► Неструктурированные данные«разбросаны» по различнымпапкам, ящикам электроннойпочты, внутренней сети компании,что значительно затрудняет иханализ при помощи стандартныхсредств

texttext

Page 28: Построение эффективной системы противодействия

Анализ неструктурированных данных

► Неструктурированные данные могутсодержать информацию, котораяпредставляет значительный интересдля расследования

► В результате их обработки можноустановить круг подозреваемых ивыявить факты сговора

► Анализ электронной переписки частопозволяет ответить на ключевыевопросы расследования: «Кто?»,«Что?» и «Когда?»

Page 29: Построение эффективной системы противодействия

Анализ неструктурированных данных

► В процессе анализа необходимообеспечить защиту исходных данных, таккак электронные данные могут бытьизменены или удалены

► На практике анализ неструктурированныхданных осуществляется при помощиспециального оборудования ипрограммного обеспечения в три этапа

Page 30: Построение эффективной системы противодействия

Анализ неструктурированных данных

Создание точных копий исходных данных, хранящихся на корпоративных электронных носителях (жестких дисках, картах памяти и т.д.)

Этап 1. Сбор и подготовка информации

Восстановление удаленных/ утерянных файлов и писем

Выявление файлов с искусственно измененным расширением

Выборка и сортировка документов, пригодных для проведения анализа

Поиск документов по ключевым словам

Этап 2. Анализ документов

Временной анализ данных

Построение и анализ социальных сетей

Сортировка документов по степени важности

Подготовка отчета по выявленным фактам и документам, представляющим интерес

Этап 3. Презентациярезультатов

Распечатка или копирование оригиналов выбранных файлов

Page 31: Построение эффективной системы противодействия

Превентивный анализ мошенничества

Алгоритм обнаружения на основании «набора очков». Необходимаразвитая теория треугольника мошенничества и наличиеопределенных ключевых слов в сообщениях электронной почты.

В 1950-ых гг., криминалист Дональд Р. Кресси разработал «Треугольник Мошенничества» для объяснения причин, по которым люди совершаютмошенничество. Основной предпосылкой его теории было то, что все три компонента: Давление, Возможность, Оправдание - присутствуют присовершении мошенничества. Наше исследование применяет эту теорию к электронным сообщениям.

ДавлениеКлючевые слова►Не успевать►Не уложиться в бюджет►Запара

ВозможностьКлючевые слова►Обойти►Списать►Признать выручку

ОправданиеКлючевые слова►Это нормально►Имеет смысл►Мало платят

Очки «В»

Очки «Д» Очки «О»

Суммаочков

мошенничества

Page 32: Построение эффективной системы противодействия

Превентивный анализ мошенничества - исследованиеПример: Количество ключевых слов в электронной переписке при искусственном завышении в отчетности показателей выручки

Давление

Доля писем, содержащих ключевые слова

Возможность

Оправдание

Январь

Февраль

Март

Апрель

Май

Июнь

Июль

Август

Сентябрь

Октябрь

Ноябрь

Декабрь

Январь

Февраль

Март

Апрель

Май

Июнь

Июль

Август

Сентябрь

Октябрь

Ноябрь

Декабрь

Page 33: Построение эффективной системы противодействия

Визуальное представление информации

► Клиент озабочен операциями за рубежом► Анализ трафика электронной почты► Нанесение контактов и документов на карту► Неожиданные контактыв Латинской Америке

Page 34: Построение эффективной системы противодействия

Другие виды анализа электронной почты

КТО ЧТО КОГДА ПОЧЕМУ

• Взаимодействия людей

• Взаимодействия между организациями

• Нанести имена на организационную схему с соединительными линиями

• Наиболее используемые слова

• Основные темы

• Максимальные/необычные денежные суммы

• «Чувствительные» фразы

• номера счетов

• номера кредитных карт

• Когда происходит общение

• Всплески общения предшествуют ключевым событиям в бизнесе?

• Позитивные и негативные чувства

• 10 самых негативных сообщений

• 10 самых озлобленных сообщений

• 10 самых озабоченных сообщений

• Анализ опроса потребителей

• Анализ опроса работников

“Кто с кем общается?…

Социальные сети Структурирование основных тем

Общение во времени Анализ отношения

…о чем?… …как долго?… …как себя чувствует?”

Page 35: Построение эффективной системы противодействия

Пример: Поиск «подозрительных денег»Выявление и поиск подозрительных транзакций

► Проверено 2 000 записей в журнале хозяйственных операций (комментарии, объемы, даты и т.д.)

► Выявлено 600 подозрительных операций и 1400 не вызывающих подозрения

► Создана статистическая модель: “является подозрительной” / “не является подозрительной”

► Модель применена к 400 000 других транзакций

► Обнаружено 14,000 новых подозрительных транзакций► С вероятностью превышающей 95% имеющих признаки “является

подозрительной” ► Обнаружено более $8 миллионов крайне подозрительных платежей

Page 36: Построение эффективной системы противодействия

65% поставок оплачивается при получении

Незначительное число закупок прошло по предоплате

Анализ условий платежа Определение «типичных» и «нетипичных» расчетов

Количество сделок

Условия оплаты

Page 37: Построение эффективной системы противодействия

Анализ задвоений поставщиков в системе Многочисленные записи по одному и тому же поставщику в системе(с различными условиями платежа)

► Проблема: В системе должна быть только одна запись на каждого поставщика

► Возможность: Можно выбрать наилучшие условия для сделкиКод поставщика Наименование поставщика Условия оплаты

Page 38: Построение эффективной системы противодействия

Обнаружение необычного

Коды поставщиков различны

Та же дата

Одинаковыеобъемы сделки

Различныеномера инвойсов

Та же ссылка(код работ)

Схожие названия Некоторые адреса совпадают

Page 39: Построение эффективной системы противодействия

Дебиторская задолженностьМоделирование по анализу уровня собираемости кредитов

87% не возвратов кредита объясняются этими тремя переменными

Эти переменные оказывают меньшее влияние на не возвраты

Заключение: сконцентрировать усилия по сбору задолженности при достижении критических показателей Возраста, Страны и Кредитного рейтинга клиента. Меньшее внимание уделять Количеству транзакций, Работе, Уровню доходов, Демографическим параметрам

Возраст 55+ Страна Кредитныйрейтинг<650

КоличествоТранзакций

Местоработы

Доход от Х до Y

Демографическиепоказатели

Page 40: Построение эффективной системы противодействия

Возможные риски, связанные с анализом электронных данных

► При неверном подходе возможна полная или частичная потеря исходных данных

► Физическое уничтожение носителей информации

► Закон № 152-ФЗ от 27.06.2006 «О персональных данных»

Page 41: Построение эффективной системы противодействия

Вопросы?

Page 42: Построение эффективной системы противодействия

Контакты

Андрей Новиков, Старший менеджер Эрнст энд ЯнгОтдел по расследованию мошенничества и содействию в спорных ситуациях в СНГ+7 (495) 648 [email protected]